CERTA-2006-AVI-034

Vulnerability from certfr_avis - Published: 2006-01-19 - Updated: 2006-01-19

Une vulnérabilité du système d'exploitation Cisco IOS permet à un utilisateur mal intentionné de réaliser un déni de service.

Description

Cisco IOS est le système d'exploitation mis en oeuvre dans les routeurs Cisco. Dans le cas où le support pour le protocole SGBP est activé, un utilisateur mal intentionné peut bloquer le routeur vulnérable ou provoquer le redémarrage d'un routeur au moyen d'un datagramme UDP malicieusement constitué à destination du port 9900.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Cisco IOS versions 12.0, 12.1, 12.2, 12.3 et 12.4 avec le support du protocole SGBP activé.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eCisco IOS versions 12.0, 12.1, 12.2,  12.3 et 12.4 avec le support du protocole SGBP activ\u00e9.\u003c/p\u003e",
  "content": "## Description\n\nCisco IOS est le syst\u00e8me d\u0027exploitation mis en oeuvre dans les routeurs\nCisco. Dans le cas o\u00f9 le support pour le protocole SGBP est activ\u00e9, un\nutilisateur mal intentionn\u00e9 peut bloquer le routeur vuln\u00e9rable ou\nprovoquer le red\u00e9marrage d\u0027un routeur au moyen d\u0027un datagramme UDP\nmalicieusement constitu\u00e9 \u00e0 destination du port 9900.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2006-01-19T00:00:00",
  "last_revision_date": "2006-01-19T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20060118-sgbp du 18    janvier 2006 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20060118-sgbp.shtml"
    }
  ],
  "reference": "CERTA-2006-AVI-034",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-01-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du syst\u00e8me d\u0027exploitation Cisco IOS permet \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Cisco IOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20060118-sgbp du 18 janvier 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…